Introdução
- 1.1 Apresentação do Professor
- 1.2 - O que esperar do treinamento
- 1.3 - Acesso a materiais complementares
- 1.4 Bibliografia recomendada
- 1.5 - Como tirar suas dúvidas
- 1.6 - Obtendo o certificado do curso
Ethical Hacking - Fundamentos e metodologia
- 2.1 - Afinal, o que é Ethical Hacking
- 2.2 - Aspectos legais
- 2.3 - Mercado de trabalho e certificações
- 2.4 - Tipos de Penetration Test
- 2.5 - Fases de um teste de invasão
- 2.6 - Termo de responsabilidade e confidencialidade
- 2.7 - Relatório - Sumário executivo e laudo técnico
Preparação do ambiente de testes
- 3.1 - Instalação do VirtualBox
- 3.2 - Onde baixar as VMs e os softwares utilizados no curso
- 3.2.1 - Como tirar o máximo do curso
- 3.3 - Instalação do Kali 1
- 3.3.1 - Instalação do Kali 2
- 3.3.2 - Configurações iniciais do Kali
- 3.4 - Instalação e configuração do Metasploitable
- 3.5 - Instalação do Android na VM
- 3.5.1 - Instalação do emulador Genymotion
- 3.6 - Instalação das máquinas Windows
- 3.7 - Instalando o VBox Additions no Windows
- 3.8 - Configurando o VBox Additions no Linux
- 3.9 - Instalando os softwares vulneráveis nas máquinas Windows
- 3.10 - Uma reflexão sobre ferramentas versus técnicas (Red Team)
Fundamentos de protocolos de redes e linux
- 4.1 - Introdução ao TCP/IP (Parte 1)
- 4.2 - Introdução ao TCP/IP (Parte 2)
- 4.3 - Comandos básicos de Linux (Parte 1)
- 4.4 - Comandos básicos de Linux (Parte 2)
Reconhecimento
- 5.1 - Reconhecimento
- 5.2 - Consultas WHOIS de domínios e endereços IP
- 5.3 - Sites de emprego e Archive.org
- 5.4 - Transferência de zona DNS
- 5.5 - Uso do DIG online e DNSLYTICS
- 5.5.1 - Rastreando e-mails com ReadNotify
- 5.5.2 - Grabify
- 5.6 - Google Hacking (Parte 1)
- 5.7 - Google Hacking (Parte 2)
- 5.8 - Extraindo informações de vazamentos na Internet
- 5.8.1 - Consultando leaks com ferramentas
- 5.9 - Descobrindo subdomínios com DNSENUM
- 5.10 - Descobrindo arquivos e pastas com DIRB
- 5.11 - Censys
- 5.12 - Shodan
- 5.13 - Reconhecimento com SN1PER
- 5.14 - Utilizando o TheHarvester
- 5.15 - Versões mais novas do TheHarvester
- 5.16 - Footprinting com Maltego
- 5.17 - Footprinting com Maltego 2
- 5.18 - Extraindo informações de Metadados com FOCA
Varredura - Encontrando dispositivos e servicos
- 6.1 - Varredura - Encontrando dispositivos e servicos
- 6.2 - Introdução ao Network Mapper
- 6.3 - Detectando dispositivos na rede com NMAP
- 6.4 - Encontrando portas abertas nos dispositivos
- 6.5 - Contornando proteções com o NMAP
- 6.6 - Utilizando o SHODAN para varredura
Enumeração - Identificando sistemas e vulnerabilidades
- 7.1 - Enumeração - Identificando sistemas e vulnerabilidades
- 7.2 - Captura de banners
- 7.3 - Fingerprint e Service Scan com NMAP
- 7.4 - Usando a NMAP Script Engine
- 7.5 - Extraindo informações dos serviços
- 7.6 - Consulta manual a vulnerabilidades de um serviço
- 7.7 Utilizando scanners genéricos de falhas
- 7.7.1 - Scanneando falhas genéricas com nmap-vulners e vulscan
- 7.8 - Identificando automaticamente vulnerabilidades web com Owasp ZAP
- 7.8.1 - Modo semi-automático de análise web com Owasp ZAP
- 7.9 - Verificando falhas em uma aplicação web específica
- 7.10 - Como usar o Wpscan com sua nova API
Privacidade - mascarando seu endereço online
- 8.1 - Privacidade - mascarando seu endereço online
- 8.2 - Instalando e utilizando o Tor
- 8.3 - Navegando na Deep Web com o Tor
- 8.4 - Utilizando o ProxyChains
- 8.4.1 -Proxychains ou Proxychains4
- 8.5 - Adicionando servidores proxy ao ProxyChains
- 8.6 - Utilizando VPNs gratuitas no Kali
Netcat - aprendendo a usar o canivete suíço do TCPIP
- 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
- 9.2 - Introdução ao Netcat
- 9.3 - Criando uma bind shell
- 9.4 - DNS Dinâmico
- 9.4.1 - Criando uma VM na Cloud com Lightsail
- 9.4.2 - Utilizando Ngrok como alternativa ao DNS Dinâmico
- 9.5 - Criando uma reverse shell
- 9.6 - Reverse shell utilizando telnet
- 9.7 - Copiando um arquivo pelo netcat
- 9.8 - Burlando o IDS com o Cryptcat
- 9.9 - Usando o NCAT com SSL
Exploração server-side com o Metasploit
- 10.1 - Exploração server-side com o Metasploit
- 10.2 - Introdução ao Metasploit